Historia

Páginas: 6 (1253 palabras) Publicado: 10 de octubre de 2012
Antivirus: Una Herramienta Indispensable para Nuestra Seguridad
Escrito por Miriam J. Padilla Espinosa | publicado el Lun, 04/01/2010 - 19:49
Debido a que en la actualidad el intercambio de información y la comunicación entre personas son realizados muy frecuentemente por medios electrónicos, se debe contar con mecanismos de protección para nuestros equipos de cómputo, como una medida deprotección de la confidencialidad, la integridad y la disponibilidad de nuestra información.
De las herramientas fundamentales y requeridas para la protección de nuestros equipos encabeza la lista el softwareAntivirus, el cual es un programa de computadora, que mediante un escaneo de archivos tiene como objetivo la detección, identificación y eliminación de malware.
El software antivirus está formadopor tres partes principales, tal como se muestra en la Figura 1:

Figura 1. Partes de un software antivirus
• Interfaz de usuario: es el medio por el cual un usuario puede comunicarse e interactuar con el software antivirus y realizar configuraciones. (véase Figura 2).

Figura 2. Interfaz de usuario de un software antivirus
• Motor de búsqueda: el motor de búsqueda es el cerebrodel software antivirus ya que se encarga de la búsqueda y detección de malware, utilizando para ello la base de datos de definiciones de virus. Conforme nuevos virus son creados, el motor debe de actualizarse para que pueda realizar la búsqueda en las áreas, los archivos o sistemas que no se hayan revisado antes.
• Base de datos de definición de virus: contiene los archivos actualizados sobre las firmasdel malware y es utilizada por el software antivirus para lograr su detección. Es esencial que la base de datos de definición de virus esté siempre actualizada para una eficaz y pronta detección que incluya a los virus más recientes.
Existen tres tecnologías utilizadas por los programas antivirus para realizar la detección de malware, estas son:
a) Coincidencia de firmas (Matching signature): Estatecnología se basa en la búsqueda de coincidencias entre los archivos escaneados y los registros de las firmas de malware (contenidos en la base de datos de definición de virus). Una detección ocurre cuando se presenta una coincidencia entre los puntos en comparación. El inconveniente de esta tecnología radica en la necesidad de contar previamente con la firma asociada al malwarepara poder realizarsu detección, lo cual requiere que el usuario realice actualizaciones periódicas a la base de datos que contiene las firmas del malware.
b) Heurístico (Heuristic): Esta tecnología consiste en que el software antivirus puede realizar la detección demalware del que aún no cuente con la firma asociada. Esto es posible mediante el uso de una base de datos de firmas de comportamiento del malware. Parallevar a cabo la detección, el software antivirus que utiliza esta tecnología, analiza el código para cualquier rutina o subrutina y lo compara con las firmas de comportamiento almacenadas en la base de datos (nivel estático), por otro lado si la tecnología heurística recurre a la ejecución en un máquina virtual que permite analizar el comportamiento del malware se denomina de nivel dinámico. Ladesventaja del uso de esta tecnología es que debido a su funcionamiento puede provocar falsos positivos.
c) Verificación de integridad (Integrity checksum): Esta tecnología se fundamenta, en la idea de que un malwareque desea infectar un sistema, deberá realizar modificaciones en el mismo para cumplir con su objetivo. Un ejemplo de ello podría ser la presencia de un virus que sobrescribe unarchivo del sistema, agregando el código malicioso dentro del archivo (principalmente ocurre en este tipo de archivos debido a que se encuentran en áreas reservadas y son accedidos de forma mínima por los usuarios). El método recurre a la obtención de la lista de verificación de los archivos limpios de malware y cualquier alteración en este valor indicará que se ha presentado una modificación, lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La historia de la historia
  • historia de la historia
  • Historia de la historia
  • La historia de la Historia
  • la historia de la historia
  • historia de la historia
  • el historiador y la historia
  • Historia de la no historia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS